# Linux Basic - 4
**Практическая работа №4.1
Настройка файлового сервера в корпоративной инфраструктуре**
1. Разворачиваем стенд из трех машин
- Unix-сервер

- Unix-клиент

- Windows-клиент

- делаем snapshot каждой машины



2.Разворачиваем файловый сервер на LinuxServer
- обновить локальную базу пакетов

- устанавливаем пакеты из главного репозитория

- создаем резервную копию файла конфигурации Samba

- создаем директорию, к которой все пользователи будут иметь общий доступ

- изменяем режим доступа и владельца

- создаем каталог, к которому иметь доступ будут ограниченное число пользователей

- создем группу пользователей, которые будут иметь доступ к приватным данным

- создаем пользователя и добавляем в группу smbgr

- изменяем группу, которой принадлежит приватная директория

- задаем пароль, с помощью которого пользователь будет подключаться к каталогу

- редактируем файл smb.conf

- проверяем правильность настроек

- перезапускаем сервис

- добавляем сервис в автозагрузку, запускаем и проверяем его статус

- добавляем правила iptables

- чтобы правилы сохранялсь после перезагрузки устанавливаем iptables-persistent


- проверяем актуальность правил

- заходим в папку samba/public с машины Windows

- попробуем зайти в папку samba/privare

вводим логин и пароль пользователя user1

- создаем папку share

- создаем пользователя PT

- создаем группы admins, user
- 
- корректируем конфигурационный файл

- подключаемся с Windows

- подключаемся к серверу Linux с машины Linux

**Практическая работа №4.2
Fail2Ban-SSH и Brute-force attack**
1. Установка fail2ban

2. Запускаем fail2ban, проверяем его статус

3. Ознакомимся со всеми файлами в директории Fail2Ban

4. Просмотр конфигурационного файла jail.conf

5. Создаем новый конфигурационный файл

- данные берем из лог-файла

6. Перезапускаем сервис и проверяем его статус

7. Подключаемся по ssh и вводим три раза неправильный пароль

8. Запускаем hydra

9. Проверяем журнал банов

10. Поменяем настройки

11. Отключим сервис

12. Запускам hydra еще раз, пошел перебор паролей

**Практическая работа №4.3
Fail2Ban и Dos/DDoS attack**
1. Разворачивание сервера nginx на базе дистрибутивов Debian
- установим пакеты, необходимые для подключения apt-репозитория

- импортируем официальный ключ, используемый apt для проверки подлинности пакетов

- проверяем, верный ли ключ был загружен

- подключение apt-репозитория для стабильной версии nginx

- устанавливаем nginx

- проверяем его статус

2. Hастройкa nginx от DDoS атак на наш сервер
- устанавливаем ipset

- вносим изменения в конфигурационный файл /etc/nginx/sites-enabled/default

- вносим изменения в конфигурационный файл /etc/nginx/nginx.conf

- переходим в браузере на наш сервер и запускаем DDoS атаку

- проверяем лог-файл и видим ошибки

3. Настройка fail2ban от DDoS атак на наш сервер
- вносим дополнения в конфигурационный файл jaml.local

- создаём новый конфигурационный файл iptables-blocktype.local

- перезапускаем сервис и проверяем что iptables отрабатывает

- убедимся, что настройки в fail2ban применились

- проверим, что сейчас нет заблокированных ip-адресов

- заходим через браузер на nginx, отерываем панель инструменты разработчика и отправляем запросы

- проверяем на сервере iptables

- проверяем fail2ban

- разблокируем нужный ip-адрес

- проверяем в браузере
